Hidden Files (hidden_file) wrote,
Hidden Files
hidden_file

Как рядовой юзер может быстро узнать, из каких кусков и кем конкретно слеплена программа?

Приветствую, читатели!

Далее выкатываю пост, который будет немного выделяться из общего формата моих постов. Будет очень важно Ваше мнение, читатели, относительно полезности и нужности) Буду признателен за комментарии и замечания.

Поделюсь с вами одной интересной фичей, которая для продвинутых юзеров совершенно очевидная, а  вот для обычных пользователей будет очень полезна. Так как блог мой именно и направлен на говорить простым языком о сложном и для большой аудитории, мне кажется тема интересная. А скил и подавно.
Как рядовой юзер может по-быстрому узнать, из каких кусков и кем конкретно слеплена программа?

Поскольку моя деятельность связана с токенами и всем что с ними связано, то мысль моя проследовала к желанию препарировать их драйвера самыми извращенными способами.
Все остальное было уже делом техники. В настоящей статье я кратко опишу само дао разделки программного обеспечения.
В следующих текстах я последовательно «препарирую» программное обеспечение к ESMART Token, Рутокену и Jacarta.
Итак, первый шаг.
Используйте прогу Uninstall Tool или любую другую с похожими свойствами. Но эта бесплатная и с понятным интерфейсом.
Можете сразу скачать отсюда: https://www.crystalidea.com/ru/uninstall-tool/download Устанавливаем. С ее-то помощью и можно потрошить софт. Она может вести подробнейшие логи установки. Главный фокус в том, чтобы сначала установить именно Uninstall Tool, а потом устанавливать интересные для разделки проги уже с ее помощью.
Шаг 2.
Заходим на сайт https://www.etxt.ru/antiplagiat/  и скачиваем программу eTXT, которая применяется для проверки текста на уникальность. В моем простом примере я именно ее буду использовать в качестве обучающего вскрытия.
Шаг 3.
Открываем Uninstall Tool и находим кнопку «Установить и следить». Нажимаем ее и в появившееся окошко выставляем путь к дистрибутиву скачанной нами eTXT. Uninstall Tool сам ее открывает и дальше мы устанавливаем eTXT самым внешне обычным способом. ETXT установлена.
Шаг 4.
Теперь мы возвращаемся в Uninstall Tool и жмем на кнопку «Сохранить лог». Этим мы сохраняем лог установки в текстовый файл. Дальше нам остается внимательно его просмотреть. Нет ли там каталогов со странными чужими названиями? Подскажу, что мы ищем. Мы ищем  цифровые подписи на исполняемых exe файлах.
В лог файле мы увидели каталоги под названием INET-TRADE. Что довольно странно для Общества с ограниченной ответственностью «еТХТ». Наводим мышь на экзешники и жмем правую кнопку, потом вкладку свойства. И тут никакой информации о происхождении авторов файла. Никаких цифровых подписей. Для сравнения вот выяснение свойств программы Disk Defrag от Auslogics. Все нормально, видно кто создал программу.
Короче, программа для выяснения подлинности текста создана неизвестно кем, и возможно сама сплагиачена.
В следующих сериях исследуем софт токенов: JaCarta, E SMART, Рутокен

Далее фотоинструкция, как все происходило

















Tags: Софт
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic
  • 0 comments